Direkt zum Inhalt wechseln
logo Das Magazin für digitalen Lifestyle und Entertainment
TECHBOOK erklärt

Was ist eigentlich Doxing?

Schatten einer Hand über den Worten "persönliche Daten".
Beim Doxing werden sensible Daten veröffentlicht. Foto: picture alliance / ZB | Sascha Steinach
Woon-Mo Sung
Redakteur

1. Mai 2024, 9:05 Uhr | Lesezeit: 7 Minuten

Im Internet findet man nicht nur eine Menge Informationen, sondern ist auch einigen Gefahren ausgesetzt. Eine davon ist das Doxing – TECHBOOK erklärt, was sich hinter diesem Begriff verbirgt.

Artikel teilen

Das Internet bietet eine schier endlose Anzahl an Möglichkeiten, um darüber zu kommunizieren, Geschäfte abzuwickeln, Informationen zu recherchieren und vieles mehr. Doch das gilt leider nicht nur für rechtschaffene Bürger, wie zweifelhafte Praktiken immer wieder aufs Neue unterstreichen. Eine davon ist das sogenannte Doxing (oder Doxxing). TECHBOOK erläutert das Vorgehen, woher der Begriff kommt und welche Absichten dahinterstecken.

Das bedeutet Doxing

Doxing leitet sich von der umgangssprachlichen Abkürzung des englischen Wortes „documents“ (Dokumente) zu „docs“ ab. „Dox“ ist einfach eine alternative Schreibweise. Als Handlung bezeichnet Doxing die Zusammenstellung und Veröffentlichung privater Informationen einer Person im Internet ohne ihre vorherige Zustimmung oder gar Kenntnisnahme. Gründe können etwa Selbstjustiz- oder Rachemotive sein.

Das kann jedwede Daten umfassen, anhand derer sich eine Person identifizieren lässt. Dazu gehören unter anderem der bürgerliche Name, die Anschrift, der Arbeitsplatz und dessen Adresse, die Telefon- oder Handynummer, Fotos oder Finanzinformationen.

Herkunft und Historie von Doxing

Das moderne Doxing im virtuellen Raum hat seinen Ursprung in „dropping dox“ („Dokumente abwerfen“), was in der Hacking-Kultur der 90er-Jahre eine bekannte Rache-Taktik gewesen sein soll. Hacker, die jenseits des Gesetzes aktiv waren, griffen auf die Veröffentlichung sensibler Daten zurück, wenn sie ein Rivale verärgert hat.1 Außerhalb der geschlossenen Hacking-Zirkel stellten in Umlauf gebrachte Listen mit mutmaßlichen Neonazis eine frühe öffentliche Form des Internet-Doxing dar.

Die Offenlegung persönlicher Informationen hat an sich wiederum eine viel längere Geschichte, die weit in die Zeit vor dem Aufkommen des World Wide Web reicht. So sollen zum Beispiel 1765 auf dem Gebiet der heutigen USA radikale Gruppen Steuereintreiber und andere belästigt haben, indem sie deren Namen in Pamphleten und Tageszeitungen veröffentlichten. Dies war eine direkte Protestreaktion auf den Stamp Act, ein Steuergesetz des britischen Parlaments für die damaligen britischen Kolonien in Amerika.2

Warum greift jemand zum Doxing?

Personen können aus verschiedenen Gründen zur Praxis des Doxing greifen. Dabei kann die Motivation rein böswillig sein oder eine Form von Gerechtigkeit zum Ziel haben. Jemand kann eine andere Person doxen, um deren schadhaftes Verhalten offenzulegen und denjeniegen zur Verantwortung zu ziehen.

In diesem Fall könnte das Vorgehen laut einer Studie gerechtfertigt werden, insofern der spezifische Akt sich mit der Einstellung und Wahrnehmung der breiten Öffentlichkeit deckt. In vielen Fällen steckt jedoch eine bösartige Intention dahinter.

Dann geht es darum, eine Person öffentlich zu demütigen, zu ängstigen, zu bedrohen oder zu bestrafen. Auch Erpressung ist in diesem Kontext möglich. Täter können einem Opfer zeigen, dass man über Informationen verfügt und damit drohen, diese zu publizieren.3

Auch interessant: Das Internetphänomen „Review Bombing“ erklärt

Mögliche Folgen von Doxing

Sind einmal die persönlichen Informationen veröffentlicht, kann deren Missbrauch sehr unterschiedlich ausfallen – theoretisch sind der Fantasie von potenziellen Tätern dann keine Grenzen gesetzt. Einfälle wie falsche Pizzabestellungen oder E-Mail-Anmeldungen sind denkbar und gehören noch zu den harmlosen Möglichkeiten.

Doxing zieht aber oftmals weitaus drastischere Konsequenzen nach sich, die mitunter auch so intendiert sind: Belästigung nicht nur im Internet, sondern auch im wahren Leben, kann die Folge sein. Betroffene fühlen sich dann nicht mehr sicher, wenn plötzlich fremde Menschen vor ihrer Haustür auftauchen. Auch Angehörige kann es treffen. Identitätsdiebstahl, Androhungen von Gewalt auf verschiedenen Kanälen und Mobbing sind ebenfalls denkbar. Hacker können zudem die Daten für weiterführende cyberkriminelle Aktivitäten nutzen, um sich zum Beispiel Zugang zu Konten zu verschaffen.

Im schlimmsten Fall kommt sogar es zum sogenannten Swatting: Dabei werden bewaffnete Einsatzkräfte unter falschem Vorwand zu Ahnungslosen geschickt. Das ist im günstigsten Fall ein teures Vergnügen. Es sind dabei aber auch schon Menschen ums Leben gekommen.4

So gelangen Täter an die sensible Daten

Bevor es im Nachgang zu allerlei strafrechtlichen Handlungen kommen kann, handelt es sich beim Doxing vor allem um einen Verstoß gegen Datenschutz und die Privatsphäre. Doch wie gelangen dubiose Gestalten an die entsprechenden Informationen?

Früher haben Detektive, Journalisten, Polizisten und andere gerne mal im Müll gewühlt, um anhand der Abfälle wichtige Informationen zu erhalten. Heutzutage sind die Müllcontainer digital, vernetzt und überall im Internet zu finden. Das können Netzwerke oder alte Nutzerprofile sein, die vergessen wurden und in denen allerlei Daten hinterlegt sind und bleiben.5 Aber auch aktive Konten sind nützlich. Das Netz öffnet dem Doxing Tür und Tor auf verschiedene Weisen. Neben direkten Hacks zählen unter anderem auch folgende dazu:

Nutzernamen zurückverfolgen

Wer gerne auf denselben Nutzernamen über mehrere Plattformen hinweg zurückgreift, macht sich anfällig für eine Rückverfolgung. Täter können so einen vielseitigen Einblick in die Interessen und Tätigkeiten einer Person erhalten.

Phishing

Eine weitverbreitete und immer wiederkehrende Masche ist das Phishing. Diese existiert in verschiedenen Ausprägungen und hat zum Ziel, Betroffene zur selbstständigen Herausgabe sensibler Daten zu animieren.

Dazu werden zum Beispiel E-Mails von Banken oder Händlern überzeugend gefälscht und dringliche Fälle erfunden, die angeblich ein sofortiges Handeln notwendig machen. Es gibt aber drei schnelle Tipps, um Phishing-Mails sofort zu erkennen.

Stalking über Social Media

Wessen Profil öffentlich ist, muss damit rechnen, es Doxern sehr einfach zu machen. Je nachdem, wie mitteilungsfreudig jemand auf sozialen Plattformen ist, teilen Menschen mal mehr mal weniger wissentlich Details zu Wohnort, Arbeitsplatz, Hobbys, Freunden, Familie und vielem mehr. Und was für alle einsehbar ist, ist für Doxer erst recht ein gefundenes Fressen.

Behördliche Unterlagen

Zwar ist der Großteil privater Daten online nicht einzusehen. Trotzdem lässt sich auf Behördenseiten einiges herausfinden. Das können Geschäftslizenzen, Heiratsinformationen oder Kfz-Zulassungen sein, die zumindest teilweise persönliche Informationen enthalten können.

Packet Sniffing

Hierbei fangen Doxer Datenpakete ihrer Zielpersonen ab und durchsuchen sie nach nützlichen Informationen wie Passwörtern, Bankdaten oder E-Mail-Nachrichten. Verschlüsselungen im Nachrichtenverkehr sollen davor schützen. Auch die Nutzung eines VPN kann helfen.

Darknet und Daten-Broker

Wer jemanden doxen möchte, kann einerseits ins Darknet gehen und dort Informationen käuflich erwerben. Aber auch Daten-Broker kann man zu Rate ziehen. Das sind Personen, die Informationen aus öffentlich zugänglichen Quellen sammeln oder von anderen Brokern erhalten und sie dann verkaufen.

Umgekehrte Handy-Suche und Domain-Namen

Auch das sind Optionen, an die man vielleicht gar nicht im ersten Moment denkt. Bei Kenntnis einer Handynummer gibt es verschiedene Webseiten, mit denen sich die Identität des Nummern-Inhabers herausfinden lässt. Wer außerdem eine Domain registriert, sollte tunlichst drauf achten, die personenbezogenen Daten unkenntlich zu machen. Ansonsten sind sie mittels einer regulären WHOIS-Suche auffindbar.6

So ist die Rechtslage in Deutschland

Auch wenn der Begriff selbst keine explizite Erwähnung findet, so wurde Doxing 2021 hierzulande ins Strafgesetzbuch aufgenommen. Paragraf 126a behandelt „Gefährdendes Verbreiten personenbezogener Daten“. Es geht also nicht nur um die reine Veröffentlichung sensibler Daten, sondern um Gefährdungspotenzial.

Für das Vergehen droht mindestens eine Geldstrafe, doch es können auch bis zu zwei Jahre Freiheitsstrafe winken. Ein strengeres Urteil kommt auf Täter zu, die nicht allgemein zugängliche Informationen verbreiten. Dann können eine Geldstrafe oder sogar drei Jahre Gefängnis anstehen.7

Mehr zum Thema

Was Sie gegen Doxing tun können

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt als Schutzmaßnahme, möglichst sparsam mit den eigenen Daten im Internet umzugehen. Teilen Sie nach Möglichkeit nicht alle Details in Nachrichten und E-Mails mit, die Hacker abfangen könnten. Ein sicheres Passwort ist unverzichtbar, insbesondere für Kunden-Konten bei Banken, sozialen Medien, Online-Shops oder E-Mails. Aktivieren Sie zusätzlich stets die Zwei-Faktor-Authentifizierung. Sollten Sie Hilfe bei der Verwaltung ihrer Kennwörter benötigen, bieten sich diverse Passwortmanager an.

Ferner bietet es sich an, für jede Online-Plattform und für jeden Zweck jeweils eigene Nutzernamen, Passwörter und sogar E-Mail-Konten einzurichten. Denken Sie auch daran, beizeiten nichtgenutzte Profile und Nutzungskonten wieder zu löschen. Sind Ihre Informationen dort erschienen, können Sie sie aus der Google-Suche entfernen lassen.8

Themen Internet

Quellen

  1. Wired. What Is Doxing? (aufgerufen am 26.04.2024) ↩︎
  2. U.S. History. The Stamp Act Controversy (26.04.2024) ↩︎
  3. Douglas, D.M. Doxing: a conceptual analysis. Ethics Inf Technol 18, 199–210 (2016) (26.04.24) ↩︎
  4. The Wichita Eagle. Call of Duty gaming community points to ‘swatting’ in deadly Wichita police shooting (30.04.2024) ↩︎
  5. limn. REFUSE AND RESIST! (26.04.2024) ↩︎
  6. Kaspersky. Was ist Doxing – Definition und Erläuterung (26.04.2024) ↩︎
  7. Bundesministerium der Justiz/Gesetze im Internet. Strafgesetzbuch (StGB)
    § 126a Gefährdendes Verbreiten personenbezogener Daten
    (30.04.24)
    ↩︎
  8. Google. Inhalte bei Google melden (30.04.24) ↩︎
Technik-Angebote entdecken bei kaufDA
Logo KaufDA
Anzeige
Deine Datensicherheit bei der Nutzung der Teilen-Funktion
Um diesen Artikel oder andere Inhalte über Soziale- Netzwerke zu teilen, brauchen wir deine Zustimmung für diesen .
Sie haben erfolgreich Ihre Einwilligung in die Nutzung dieser Webseite mit Tracking und Cookies widerrufen. Sie können sich jetzt erneut zwischen dem Pur-Abo und der Nutzung mit personalisierter Werbung, Cookies und Tracking entscheiden.